TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Las 8 Mejores Prácticas de Seguridad en Correo

Publicado por Felipe Sánchez on 22/11/19 11:29

 

 

En la actualidad los correos electrónicos son el vector de ataque más utilizado por los cibercriminales. De acuerdo con datos recabados por Trend Micro, más del 90% de los ataques cibernéticos comienzan con una campaña de phishing exitosa, que por lo general son llevadas a cabo a través de correo electrónico y comienzan con un correo o una serie de correos personalizados dirigidos a un objetivo específico, que buscan aprovecharse de la ingenuidad de los usuarios para lograr su propósito.

Leer más

Temas: mejores practicas, mejores practicas seguridad informatica, controles de seguridad informática, email security, seguridad correo electronico, Evitar ataques Fileless, proteger la forma de vida digital, prevenir malware, ransomware ryuk, ataques por correo electrónico

LA NUEVA VARIANTE DE PETYA (NOTPETYA) ES UNA CIBER ARMA NO UN RANSOMWARE

Publicado por Miguel Torres on 29/06/17 13:21

A dos días de la detección de esta amenaza la información disponible es muy interesante y reveladora.

Leer más

Temas: cibercrimen, Daño por Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, ciberguerra, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, dia cero, NSA Wannacry, notpetya, petya ciberataque, EternalBlue, EternalRomance, Stuxnet, petya, petya ransomware, cyberwarfare, ciberataque Ucrania, BlackEnergy

ORQUESTACIÓN DE SEGURIDAD: EL FUTURO DE UN PROGRAMA DE RESPUESTA A INCIDENTES

Publicado por Miguel Torres on 15/06/17 12:25

Las tecnologías emergentes de orquestación pueden reducir trabajos intensivos para los equipos de ciberseguridad y crear una nueva perspectiva en cuanto a respuesta a incidentes.

Leer más

Temas: cibercrimen, Daño por Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, dia cero, programa respuesta a incidentes, orquestacion seguridad, orquestacion ciberseguridad, automatizacion tecnologias de seguridad, automatizacion ciberseguridad

5 LECCIONES DE SEGURIDAD QUE WANNACRY NOS ENSEÑO DE FORMA DIFÍCIL

Publicado por Miguel Torres on 25/05/17 16:59

El alcance y severidad de los ataques de WannaCry evidencian y recuerdan la enorme cantidad de veces en que escuchamos advertencias sobre la peligrosidad y alcance del Ransomware. A mas de una semana de distancia del evento existen lecciones aprendidas que son de vital importancia considerar.

Leer más

Temas: cibercrimen, Comprometido por Ransomware, Daño por Ransomware, Seguridad, Seguridad Informática, Palo Alto Networks, Trend Micro, trend micro, TrendMicro, Ciberseguridad, cerber, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, machine learning, dia cero, cerber ransomware, Trend Micro Xgen, BlueEternal, wana cry, WCry, wannacry, ataque a telefonica, ataque ransomware telefonica, ransomware telefónica, Blue Eternal, NSA Tools, NSA Wannacry, WanaDecryptor, MalwareTech, parches wannacry, proteccion para wannacry

9 RECOMENDACIONES Y PARCHES PARA PROTEGERTE DE WANNACRY

Publicado por Miguel Torres on 18/05/17 16:00

En esta entrada proporcionaremos tips sencillos para protegerte de WannaCry y de paso de otras amenazas que aprovechan la falta de uso de buenas practicas de seguridad.

Leer más

Temas: cibercrimen, Comprometido por Ransomware, Daño por Ransomware, Seguridad, Seguridad Informática, Palo Alto Networks, Trend Micro, trend micro, TrendMicro, Ciberseguridad, cerber, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, amenazas dia cero, zero day threats, machine learning, dia cero, cerber ransomware, Trend Micro Xgen, BlueEternal, wana cry, WCry, wannacry, ataque a telefonica, ataque ransomware telefonica, ransomware telefónica, Blue Eternal, NSA Tools, NSA Wannacry, WanaDecryptor, MalwareTech, parches wannacry, proteccion para wannacry

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
No te pierdas el Webcast   On Demand
Ipad-Traps
Descarga-tu-guia-ahora
Guia-Recomendaciones-Practicas-Ransomware

Los ataques suceden, las brechas no tienen porqué. Evalúa lo que está pasando en tu red con un SLR